Man-in-the-middle-Angriff

Aus Wikikama

Man-in-the-middle-Angriff – Wenn Dritte heimlich mitlesen

Ein Man-in-the-middle-Angriff (MITM) schaltet sich unbemerkt zwischen zwei Kommunikationspartner – um Daten abzugreifen, zu manipulieren oder weiterzuleiten.

Was ist ein Man-in-the-middle-Angriff? Wie funktioniert er technisch? Und wie kannst du dich schützen, wenn Angreifer:innen mitten im Datenverkehr sitzen?

Merkmale / Typische Formen

  • Abhören oder Verändern von Daten zwischen zwei Geräten
  • Erfolgt oft über unsichere WLAN-Netzwerke oder gefälschte Hotspots
  • Kann verschlüsselte Verbindungen (z. B. https) umgehen – bei schwachen Zertifikaten
  • Wird auch eingesetzt, um Phishing oder Keylogger-Angriffe zu verstärken

Beispiele aus der Praxis

  • Ein gefälschtes Café-WLAN leitet Login-Daten an Angreifer weiter
  • Ein manipuliertes Browserzertifikat fängt Online-Banking-Daten ab

Folgen / Auswirkungen

  • Diebstahl sensibler Informationen wie Passwörter oder Bankdaten
  • Unbemerkte Manipulation von Nachrichten oder Transaktionen
  • Massive Sicherheitslücke für Unternehmen und Privatpersonen
  • Schwierige Nachverfolgung – Angriff oft nicht sofort sichtbar

Schutz & Empfehlungen

  • Vermeide öffentliche WLANs für sensible Vorgänge
  • Nutze VPN-Dienste für verschlüsselte Verbindungen
  • Achte auf gültige SSL-Zertifikate (Schloss-Symbol im Browser)
  • Halte Betriebssysteme, Apps und Browser aktuell
  • Sei vorsichtig bei Warnungen wie „Zertifikat ungültig“

Häufige Irrtümer / Missverständnisse

  • „HTTPS ist immer sicher“ – bei schwachen oder manipulierten Zertifikaten kann selbst HTTPS geknackt werden
  • „Nur Hacker machen das“ – auch staatliche Akteure nutzen MITM-Techniken zur Überwachung
  • „Ich bin im WLAN meines Hotels, das ist sicher“ – gerade dort sind MITM-Angriffe besonders häufig

Weiterführende Links

Weitere Artikel bei Mimikama zu Man-in-the-middle-Angriff